فصل چهارم: انواع تهدیدهای امنیتی موجود در شبکههای موردی
مقدمه
4-1: حساسیتهای شبکههای موردی
4-1-1: در دسترس بودن (Availability)
4-1-2: محرمانه ماندن اطلاعات (confidentiality)
4-1-3: احراز هویت (Authentication)
4-1-4: سلامت دادهها (Integrity)
4-1-5: انکارناپذیری (Non-Repudiation)
4-2: طبقهبندی حملات
4-2-1: حملات فعال و غیرفعال
4-3: انواع حمله
4-3-1: جعل هویت(Impersonation)
4-3-2: حملات گودال (SinkHoles)
4-3-3: حملات لانه کرمی (WormHoles)
4-3-4: زجر بیخوابی(Sleep Deprivation Torture)
4-3-5: حملات Sybil
4-3-6: حمله سریع (Rushing)
4-3-7: حملات اختلال سرویس (Denial of Service)
فصل پنجم: راههای مقابله با تهدیدهای امنیتی موجود در شبکههای موردی
مقدمه
5-1: تغییرات (چالشها)
5-2: دامنه و طرح مسیر
5-3: مسیر امن و مطمئن
5-4: سرویس مدیریت کلید
5-4-1: مدل سیستم
5-4-2: رمزنگاری آستانهای
5-4-3: سازگاری و امنیت پویا
5-4-4: غیرهمزمانی (Asynchrony)
5-5: کار مربوطه
5-5-1: ایمنسازی مسیر
5-5-2: سرویسهای ایمن دفاعی
5-6: نمونههایی از پروتکلهای امن پیشنهادی در شبکههای موردی
5-6-1: پروتکل مسیریابی SEAD
5-6-2: پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE
5-6-3: پروتکل مسیریابی ARAN
5-6-4: پروتکل مسیریابی SAODV
5-6-5: پروتکل SMR (Split Multipath Routing)
5-6-6: پروتکل SELMAR
5-7: مقايسه عملکرد و امنيت پروتکلها
فصل ششم: مسیریابی در شبکههای موردی
مقدمه
6-1: پروتکل
6-1-1: فرضیات و نشانهگذاری سیستم
6-1-2: اصول و ساختارهای پایه
6-1-3: الگوریتم تبدیل مجدد گراف به یک DAG
6-1-4: خلاصه الگوریتم TORA
6-1-5: تشریح کامل جزئیات پروتکل
6-1-5-1: ایجاد مسیرها
6-1-5-2: نگهداری مسیرها
6-1-5-3: حذف مسیرها
6-2: پروتکل مسیریابی AODV
فصل هفتم: نتیجهگیری و ارائه پیشنهادات
مقدمه
7-1: پیشنهادات
فهرست منابع
جهت دانلود اینجا کلیک کنید